Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вестник МФЮА 2015 1

.pdf
Скачиваний:
17
Добавлен:
16.03.2016
Размер:
2.59 Mб
Скачать

Московский финансово-юридический университет

■■политические и социальные компетенции;

■■компетенции, касающиеся жизни во многокультурном обществе;

■■компетенции в области коммуникации;

■■компетенции, связанные с обществом информации;

■■компетенции, связанные с формированием способности постоянного самообразования.

Логика обучения в контексте компетентностного подхода состоит из двух взаимодополняющих логик: логика обучения предмету и логика развития учащихся посредством предмета.

Компетентностный подход в блоке информационных технологий

Из перечня компетенций, перечисленных выше, тематика данной работы предполагает более детальное рассмотрение компетенций, связанных с обществом информации, таких, как владение информационными технологиями, понимание возможности их применения, информационная безопасность.

На основе короткого анализа, приведенного выше, становится оче- видным   –   необходим новый подход к построению системы обучения, который на данный момент в большинстве случае все же является тра- диционным   –   «знаниевым».

Как было указано в анализе, повышение уровня образованности в ряде случаев может быть достигнуто лишь при уменьшении объема знаний, который обязаны усвоить обучающиеся.

Кроме того, при традиционном подходе программы по дисциплинам разрабатываются независимо друг от друга. Связи между ними представлены в лучшем случае на уровне выделения общих понятий.

Таким образом, говоря о реализации компетентностного подхода при подготовкеподисциплинамблокаинформационныхтехнологий,необходимо определить ряд требований, которые должны неукоснительно выполняться на протяжении всего процесса обучения, начиная с образова- тельнойпрограммышколы.Тоесть,во-первых,должныбытьопределены основныепозиции(понятийныйаппарат,процессыиявления),которыми будет оперировать будущий специалист, начиная со школьной скамьи.

Эти ключевые позиции могут и должны уточняться в процессе перехода из класса в класс школы, а затем при учебе в вузе с учетом повышения уровня знаний обучаемого и перехода их на качественно

160

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

новый уровень, но они не должны носить характер противоречий, подобно ситуациям в репризах Аркадия Райкина, когда при поступлении в вуз студентам говорилось «…забудьте все, чему вас учили в школе, как кошмарный сон…», далее, примерно эта же фраза «…забудьте все, чему вас учили в вузе, как кошмарный сон,…, забудьте индукцию, дедукцию, давайте продукцию…».

Во-вторых, нужно определить минимально необходимый, но достаточный объем знаний и понятийного аппарата, который позволил бы использовать их в качестве реального инструментария не на словах, а на деле, поскольку, с учетом «информационного взрыва», знания в настоящее время удваиваются (и часто устаревают) фактически каждые два года. При этом необходимо учесть, что избыток информации, равно как и знаний, вызывает информационную перегрузку, зачастую делает процесс принятия решений медленным и неэффективным   –   чрезмерно большой багаж делает его громоздким и неудобным  –   принцип «чемодана без ручки» или блокирует принятие решений, поскольку мозг перестает справляться с очень большими объемами информации, уже не переваривая «лишнюю» информацию.

В-третьих, необходимо выстраивать линию взаимной увязки дисциплин информационного блока со всеми дисциплинами процесса обучения, имеющими не только прямое, но и косвенное отношение к «информационным дисциплинам», начиная со школьной скамьи. Для реализации этого подхода требуется как высокий уровень эрудиции и компетентности преподавателей информационного блока, которые должны знать или, на крайний случай, хотя бы иметь представления о другихдисциплинахвсегокурсаобучения,таки,взаимно,уровенькомпетенции преподавателей   –   «предметников», которые должны иметь представление,   где и как в их дисциплине может использоваться система знаний и навыков сферы информационных технологий.

В-четвертых, если рассматривать компетентность как умение правильно действовать в условиях неопределенности, то развитие самостоятельности обучающихся с самого начала их обучения, поэтапно «со школьной скамьи» до вуза и поствузовского обучения, должно стать краеугольным камнем системы образования. В этом случае роль преподавателябудетсводитьсякролимудрогонаправляющего,куратора,инструктора,наставника,которыйдолженбратьвсвоирукиинициативыровнона столько, чтобы не отобрать эту инициативу у обучающегося, не отбить в нем желание и способность мыслить, принимать решения и действовать

Вестник МФЮА № 1/2015

161

Московский финансово-юридический университет

самостоятельно. Как в системе подготовки американских пилотов: «инструктордолженбытьмудр,каксова,кроток,какголубьиболтлив,какпопугай». Причем развивать качества самостоятельности и ответственности запринимаемыерешениянеобходимосошкольнойскамьи.

«Минимальный джентльменский набор» профессионала

Для реализации компетентностного подхода в обучении необходимо, прежде всего, сформировать перечень основных понятий и определений (понятийный аппарат) из области информатики и информационных технологий, минимально необходимый для ориентирования в сфере информационныхтехнологий,обеспечениявозможностисамостоятельного продвижения в познаниях в данной области и «конструирования» различного рода схем, связанных с информатизацией и объектами информатизации. То есть о минимально необходимом объеме элементов «информационного лего», позволяющем создавать достаточно большие и сложные конструкции, причем, как было сказано выше, эти элементы должны быть дружественны и преемственны, по крайней мере, не противоречащими друг другу, на всем протяжении формирования профес- сионала – со школьной скамьи до мастера экстра-класса. Очень важно определить исходный модуль, на базе которого строится вся система.

В качестве основного понятия информатики и информационных технологий, очевидно, следует рассматривать понятие информации,   – начиная с первоначального латинского определения и через спектр разнообразных его вариаций, переходя к определению информации по Шеннону.Классификацияинформациииеесвойства.Вкачествеосновного модуля информатики, ее краеугольного камня, представляется целесообразным определить понятие бита как минимальной единицы информации и одновременно принципа построения логики «вычислений в цифрах». Сигнатура-функция, как математический аналог функ- цийбита.Комбинаториканабазебитовинформации.Далее   –   двоичная система счисления как базовая логическая основа современной цифровой техники. Понятие байта, как единицы информации, исторически возникшей для потребностей цифрового представления алфавита в двоичном коде. Понятие сигнала, непрерывного и дискретного сигнала, квантование сигнала, кодирование сигнала, аналоговый и цифровой сигналы, аналого-цифровое и цифро-аналоговое преобразование сигна-

162

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

ла. Модуляция, демодуляция сигнала. Основы математической логики и основные логические операции (инверсия, конъюнкция, дизъюнкция, импликация, эквиваленция), основы булевой алгебры логики, логические элементы, логика вычислений и т.д.

Вот, пожалуй, минимальный базисный набор понятий, необходимый для формирования начального представления о принципах работы современной вычислительной техники и перехода к реальному пониманию информатики, информационных технологий, информационной безопасности.

Подходы к реализации

Однимизавторовданнойработыприобучениистудентовспециальностей «Комплексная защита объектов информатизации», «Прикладная информатика в экономике» и направлений подготовки (бакалавриат) «Информационная безопасность» и «Прикладная информатика» применялся данный подход. Главными при его реализации были следующие моменты: найти «золотое сечение» между «знаниевым» и компетентностным подходом и делегировать студентам необходимый уровень и перечень полномочий, построить цикл деловых игр. «Водораздел», «золотое сечение» между «знаниевым» и компетентностным подходом должны основываться на опыте и компетентности преподавателя. С одной стороны, не перегрузить «ненужными» (малозначащими) знаниями, нелогичными, противоречащими, мешающими мыслить и замедляющими процесс мышления, с другой стороны –   крайне опасным является «недогруз» знаниями, что приводит к дилетантству, невежественности и волюнтаризму. К принимаемым решениям типа: хоть что-то ляпнуть с «ученым видом знатока», ткнуть пальцем в небо и т.д.

Самым важным и ключевым моментом является правильная постановка задач, которая, с одной стороны, была бы достаточной, чтобы обучаемый смог полностью понять суть проблемы или задачи (понять задачу это   –   наполовину ее решить), с другой стороны, не детализировать задачу настолько, чтобы она оказалась полностью «разжеванной». В этом случае обучаемый не считает решение «своим», «выстраданным», основанным на его чувственном опыте, считая его привнесенным извне, а значит, чужим, чуждым. В этом случае решение теряет эвристику. Подсказки, как и в древнегреческих школах Платона, Сокра-

Вестник МФЮА № 1/2015

163

Московский финансово-юридический университет

та, должны быть дозированными и незаметными для обучаемых, чтобы слово «нашел» смогли «выкрикнуть» именно они.

То есть должна быть организована деловая игра, рассчитанная на много занятий, на курс и курсы занятий, в процессе которой учащиеся смогли бы проявить компетентность  –   способность действовать в ситуации неопределенности. А, как известно, способность принимать правильные решения в ситуации неопределенности   –   не что иное, как проявление лидерства. Именно формирование и развитие качеств неформального лидерства и является конечной задачей компетентностного подхода к обучению. В дальнейшем качества лидера могут очень пригодиться при переходе на реальную работу специалиста после обучения, либо формирования интереса к научной и исследовательской деятельности, где крайне важным является такое качество, как умение принимать правильные решения в условиях неопределенности.

При организации деловых игр очень важным является умение преподавателя проходить крайне точно и выверенно по границе «водораздела», чтобы деловая игра   –   серьезное задание и испытание не превратилось в деловую игрушку, игрище   –   искусственное развлечение и низкопробное заигрывание в угоду и «на потребу обучаемым дитя- тям»   –   «чем бы дитя не тешилось…». То есть все должно быть «почестному», «по-взрослому», как по форме, так и по содержанию.

Один из примеров реализации

При изучении дисциплины «Информационная безопасность» направления подготовки «Прикладная информатика» студентам была дана схема подхода к изучению законодательных и нормативных правовых актов в данной области, предложен подход к изучению данных документов, предполагающий самостоятельное их прочтение и предварительный анализ с последующей предварительной классификацией. Двое из студентов проявили инициативу по созданию программного средства, делающего работу с документами более эффективной. Оно чуть позже получило название «Правовой навигатор» [4].

Особенно эффективным представляется компетентностный подход при изучении дисциплины «Системы электронного документооборота», где студентам даются постановка задачи, схема раскрытия материала, ключевые моменты, а дальше предоставляется право самостоятельного изучения конкретного программного продукта и даже делегируется

164

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

право «инструктора» для проведения занятия, на котором студенты поэтапно меняются ролями – «обучаемые» и «инструкторы». В конце заня- тий – «разборполетов».Постановказадачпередзанятиями – проблемно- ориентированная. Анализ эффективности обучения, выходной тестовый контроль показывают, что при таком подходе объем и качество усвоения знаний и получения навыков соответствуют шести занятиям при традиционном подходе. Причем при изучении СЭД – систем электронного документооборота (ЕСМ-систем) обязательно рассматриваются вопросы информационной безопасности с позиций профессионального подхода, что было предметом их изучения на дисциплине «Информационная безопасность» на предыдущем курсе обучения этих студентов (или параллельно изучаемой) по данной дисциплине.

ЛИТЕРАТУРА

1.Филяк П.Ю. Компетентностный подход к обучению информационным технологиям // Вестник ИТАРК. 2011. №2(1).

2.Ожегов С.И. Словарь русского языка.   –   М., 1988.

3.Вишнякова С.М. Профессиональное образование. словарь. Ключевые понятия, термины, актуальная лексика.   –   М., 1999.

4.Филяк П.Ю., Власов В.А., Щанова А.А. Разработка правового на-

вигаторадляизучениядисциплины «информационнаябезопасность»// Современные проблемы и задачи обеспечения «информационной безопасность»: труды Всероссийской научно-практической конференции «СИБ-2014».   –   М., 2014.

П.Ю. Филяк, канд. техн. наук, доцент,

Сыктывкарский государственный университет

E-mail: paralax-1@yandex.ru

В.А. Власов, студент, Сыктывкарский государственный университет

E-mail: vicv11@yandex.ru

А.А. Щанова, студентка, Сыктывкарский государственный университет

E-mail: avrillavigne78@yandex.ru

Вестник МФЮА № 1/2015

165

Московский финансово-юридический университет

УДК 004.428

Аутентификация пользователя информационной системЫ с использованием технологии nfc

А.С. Рабинович, О.В. Казарин

Аннотация. В статье предлагается метод двухфакторной аутентификации пользователя, основанный на технологии беспроводной высокочастотной связи малого радиуса действия NFC, которая совместно с современными криптографическими методами может использоваться для реализации надежных систем аутентификации.

Ключевые слова: двухфакторная аутентификация пользователя, технология NFC, радиочастотная идентификация, эмуляция смарткарт, безопасность информационных систем.

Abstract. Dual-factor user authentication method based on wireless technology, high-frequency short-range communication NFC, together with modern cryptographic techniques can be used to implement reliable authentication systems.

Keywords: dual-factor user authentication, near field communication, radio frequency identification, smart-card emulation, information systems security.

Технология NFC становится все более распространенной и значительно расширяет возможности мобильных устройств. Например, смарт-карта или сотовый телефон с интегрированным NFC-чипом превращаются в многоцелевые устройства, выступая как:

■■платежное средство (виртуальный кошелек);

■■средство идентификации их владельца;

■■ключ;

■■проездной билет;

■■бонусная карта.

Новизна исследования состоит в том, что на сегодняшний день технология NFC используется в основном для оплаты товаров и услуг. Решения, позволяющие производить аутентификацию с использованием технологии NFC, только разрабатываются и тестируются.

Технология NFC (от англ. Near Field Communication, коммуникация ближнего поля)   –   технология беспроводной высокочастотной связи

166

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

малого радиуса действия, которая дает возможность обмена данными междумобильнымителефонами,смарт-картами,платежнымитермина- лами, системами контроля доступа и прочими устройствами.

Ее характеристики:

■■несущая частота   –   13,56 МГц;

■■дальность действия   –   до 10 см;

■■скорость передачи данных   –   106, 212 и 424 кбит/с;

■■автоматическая инициация сеанса связи;

■■конфигурирование канала связи   –   менее 0,1 секунды.

Данная технология   –   расширение стандарта бесконтактных карт ISO 14443 «Идентификационные карты. Бесконтактные чиповые карты. Карты с малым расстоянием считывания» –   объединяет интерфейс смарт-карты и считывателя в единое устройство.

Способ RFID (от англ. Radio Frequency Identification, радиочастот-

ная идентификация)   –   способ автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых RFID-метках. Любая RFID-система состоит из считывающего устройства и RFID-метки. RFID-метка, в свою очередь, представляет собой антенну для приема

ипередачи сигнала и интегральную схему, которая используется для хранения и обработки информации, модулирования и демодулирования радиочастотного сигнала.

На тех же принципах построена и технология NFC, описываемая в стандартах ISO/IEC 18092 / ECMA-340: Near Field Communication InterfaceandProtocol-1(NFCIP-1)иISO/IEC21481/ECMA-352:NearField Communication Interface and Protocol-2 (NFCIP-2). Данные стандарты определяют методы модуляции, кодирование, скорости передачи данных

ирадиочастотную структуру интерфейса устройств NFC, а также схемы инициализации соединения и условия, требуемые для контроля над конфликтными ситуациями в процессе функционирования технологии NFC. Они также определяют протокол передачи, включая протокол активации

испособ обмена данными. Кроме этого, существует ряд требований и рекомендаций по использованию NFC, а также принципов тестирования NFC-устройств, разработкой которых занимается некоммерческая организация NFC Forum. В рамках этой организации производители мобильных устройств и SIM-карточек, разработчики приложений, операторы мобильной связи, банки и многие другие компании работают совместно над унификацией и продвижением технологии NFC.

Вестник МФЮА № 1/2015

167

Московский финансово-юридический университет

В технологии NFC определено три основных режима работы.

1.Пассивный режим или режим эмуляции смарт-карты. Смартфон, планшет или другое мобильное устройство со встроенным NFC-чипом или присоединенным NFC-модулем может использоваться в качестве бесконтактной карты для совершения покупок, оплаты проезда в общественном транспортеидругихуслуг,удостоверенияличности,авторизации,атакжев качествеэлектронногоключаотпомещенияилитранспортногосредства.

Благодаря высокой скорости соединения и минимальному расстоянию между устройствами, обеспечивается быстрая и безопасная передача данных, что особенно актуально при использовании NFC-устройства, синхронизированного с банковской картой. Особенно актуальной данная область применения технологии NFC ста-

ла с появлением смартфонов Samsung, HTC, BlackBerry, Nokia, Google со встроенными NFC-чипами и возможностью запуска таких приложений для осуществления платежей как Isis и Google Wallet. Безопасность платежей обеспечивается хранением данных наспециальномавтономномчипе,использованиемтехнологииFirstData

инеобходимостью введения PIN-кода для подтверждения операции.

2.Активный режим или считывание/запись NFC (RFID) меток. Всю необходимуюинформациюможнополучитьнамобильныйтелефон,просто поднеся его к специальной метке, которая может быть расположена в торговом зале супермаркета, при въезде на парковку или у входа в кинотеатр.Такимобразом,можнополучитьинформациюоменювресторане, сеансах в кинотеатре или скидках в торговом центре, легко установить подлинность товара и реальную дату изготовления, что особо актуально при покупке лекарственных средств и продуктов питания. При наличии соответствующего приложения максимально удобно сохранять, классифицировать и сравнивать информацию, полученную с разных меток.

3.Передача данных P2P (от англ. «peer-to-peer» или пиринговый режим). Одной из наиболее широко распространенных на сегодняшний день областей применения NFC является режим P2P, в котором два NFC-устройства связываются и обмениваются информацией. Технология NFC позволяет существенно ускорить активацию, авторизацию и настройку соединения Bluetooth, Wi-Fi или Ultra-wideband. Возможности использования NFC-устройств в режиме P2P безграничны. Любые два NFC устройства могут взаимодействовать между собой в двустороннемпорядке,обеспечиваяиоблегчаявыполнениецелогорядазадач, таких как:

168

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

■■установка соединения между телефонами одним прикосновением и передача фото-, аудио- и видеофайлов;

■■беспроводная печать фотографий и других файлов на принтере;

■■демонстрация и воспроизведение файлов с телефона, планшета или другого мобильного устройства на экране телевизора, ноутбука или компьютера;

■■автоматическаянастройкамобильногоустройствавобластидействия беспроводной сети.

Технология NFC существенно расширяет возможности мобильных телефонов и других устройств, облегчает и ускоряет взаимодействие между ними, позволяет интегрировать многие функции социальных сетей в реальную жизнь, повышает эффективность рекламы и снижает ее навязчивость. Данная технология уже сегодня активно входит в нашу жизнь, с каждым днем привнося в нее новые интерактивные элементы, открывая новые горизонты, делая многие вещи еще более простыми и доступными для всех и каждого.

Технология NFC обеспечивает повышенную защиту от перехвата данных не только тем, что передача данных осуществляется на коротком расстоянии,ноитем,чтоимеютсявстроенныемеханизмыбезопасности.

При использовании технологии NFC в режиме эмуляции смарт-карты устройствопредставляетсобойаналогчипованнойRFID-картысосвоиммо- дулембезопасности,позволяющимзащищатьпроцесспокупки.NFC-модуль обычносостоитиздвухчастей:NFC-контроллераиэлементабезопасности. NFC-контроллер отвечает за коммуникации, а элемент безопасности – за шифровкуирасшифровкучувствительнойквзломуинформации.

Элемент безопасности состоит из микропроцессора и специализированной операционной системы, которая обеспечивает управление содержимым в защищенном режиме с полным разделением доступа, а также включаетфункцииуправленияключевойинформациейинабор криптографических примитивов. Элемент безопасности подключается к NFCконтроллеру посредством шины SWP или DCLB. SWP (от англ. Single WireProtocol)представляетсобойинтерфейсфизическойшиныданных

ипротокола обмена данными между SIM-картой и микросхемой NFC-

интерфейса. DCLB (от англ. Digital Contactless Bridge)   –   интерфейс быстрого и защищенного соединения между элементом безопасности

имикросхемой NFC-интерфейса. Стандарты NFC определяют логическийинтерфейсмеждухостомиконтроллером,позволяяимвзаимодействовать через радиочастотное поле.

Вестник МФЮА № 1/2015

169

Московский финансово-юридический университет

Существует три варианта реализации элемента безопасности:

■■встроенный в SIM-карту;

■■встроенный в SD-карту;

■■встроенный в NFC-чип.

ВпиринговомрежимедваNFCустройствамогутвзаимодействовать друг с другом напрямую, обмениваясь небольшими файлами. Возможно и установление соединения через Bluetooth или по Wi-Fi, но в таком случае необходимо обменяться XML-файлом специального формата. В данном режиме элемент безопасности использоваться не будет.

Вактивном режиме NFC-устройство может считывать и записывать NFC-метки. Элемент безопасности также не используется.

На данный момент, в эру развития информационных технологий, существует множество способов аутентификации и самый надежный из них   –   использование специализированных персональных аппаратных средств или компонентов. С появлением технологии NFC мобильный телефон также может выступать в роли такого средства. Достаточно лишь иметь мобильное устройство и рабочую станцию со встроенным модулем NFC, а также специализированное программное обеспечение, позволяющее устройствам обмениваться необходимой информацией.

Целью работы является построение системы аутентификации в операционной системе Windows с помощью мобильного телефона со встроенным модулем NFC, выполняющим роль смарт-карты. В предлагаемом методе двухфакторной аутентификации мобильный телефон пользователя будет использоваться как носитель основных учетных данных и, в сочетании с PIN-кодом пользователя, заменит стандартную смарт-карту.

На практике данное решение выглядит следующим образом:

1.Пользователь включает рабочую станцию.

2.При загрузке операционной системы запускается специализированное приложение, позволяющее аутентифицироваться на данной рабочей станции с помощью мобильного телефона со встроенным моду-

лем NFC.

3.При запуске специализированного приложения, инициализируется модуль NFC, подключенный к рабочей станции.

4.Пользователь запускает на мобильном телефоне приложение для аутентификации через NFC, подносит его к NFC-модулю рабочей станции и вводит PIN-код.

170

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

5. Приложение проверяет PIN-код, введенный пользователем,

ив случае, если он введен верно, активирует модуль NFC.

6.Поле, создаваемое модулем NFC рабочей станции, обнаруживает мобильное устройство, работающее в режиме эмуляции смарт-карты, проверяет, что данное устройство находится в списке разрешенных,

иаутентифицирует пользователя на рабочей станции.

На текущий день такое решение нигде не используется и программного обеспечения, способного реализовать данную систему аутентификации, найдено не было. Метод двухфакторной аутентификации пользователя, основанный на технологии беспроводной высокочастотной связи малого радиуса действия NFC совместно с современными криптографическими методами, может использоваться для реализации высоконадежныхсистемаутентификациипользователейинформационных систем.

ЛИТЕРАТУРА

1.ГОСТ Р ИСО/МЭК 14443 «Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты близкого действия».   –   М., 2004.

2.ISO/IEC 18092 / ECMA-340 «Near Field Communication  –   Inter- face and Protocol)». Ecma International, 2013.

3.Казарин О.В. Методология защиты программного обеспече-

ния.   –   М., 2009.

4.Тарасов А.А. Функциональная отказоустойчивость систем обработки информации.   –   М., 2009.

5.Саати Т., Кернс К. Аналитическое планирование. Организация систем.  –   М., 1991.

А.С. Рабинович, аспирант, Российский государственный гуманитарный университет

E-mail: jilly_s@mail.ru

О.В. Казарин, д-р техн. наук, профессор,

Российский государственный гуманитарный университет

E-mail: okaz2005@yandex.ru

Вестник МФЮА № 1/2015

171

Московский финансово-юридический университет

УДК 658.5 (045)

Управление бизнес-процессами: преимущества, проблемы применения, ошибки внедрения

П.О. Селиверстова, Т.Е. Точилкина

Аннотация. Статья представляет систематизацию разнородной информации об активно развивающемся подходе к управлению бизнес-

процессами (Business Process Management, BPM). Содержит обзор инфор-

мации о проблемах применения и типичных ошибках внедрения. Включает в себя краткий обзор основных элементов BPM как области знаний.

Ключевые слова: BPM, управление бизнес-процессами, Business Process Management, BPMS.

Abstract. The article represents systematization of heterogeneous information about the active developing approach to management of business processes (Business Process Management, BPM). It contains the review of information about problems of use and typical errors of implementation and also includes the short review of basic elements of BPM as sphere of knowledge.

Keywords: BPM, business processes management, Business Process Management, BPMS.

Непрозрачность бизнес-процессов   –   проблема многих организаций. Чем крупнее организация, тем больше у нее бизнес-процессов и тем сложнее в них разобраться. Сложно измерить результаты отдельно взятого бизнес-процесса, трудно определить причину (или причины) его сбоя. Все это приводит к тому, что вовремя принять эффективные управленческие решения организации становится трудно. Появляются «узкие места», затраты на изменения текущих и реализацию новых бизнес-процессов в связи с изменением внешней среды организации растут. Сбои в коммуникациях сотрудников внутри подразделений и подразделений организации между собой начинают становиться регулярными и сопровождаются не только потерей информации, дублированиемфункций,лишнимизатратами,ноипотерейкачествапродуктов/ услуг компании, а это может привести к потере клиентов! В решении этихпроблемможетпомочьактивноразвивающийся[1]подходкуправ-

лению бизнесом   –   Business Process Management (BPM).

172

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

Глоссарий BPM [2] определяет управление бизнес-процессами (BPM) как процессно-ориентированный подход к управлению бизнесом. Данный подход предполагает анализ, проектирование, внедрение, документирование, измерение, управление и непрерывное совершенствование [3] как автоматизированных, так и неавтоматизированных бизнес-процессов для достижения согласованных, целенаправленных результатов, связанных со стратегическими целями организации.

BPM включает три уровня анализа бизнес-процессов [4]. Первый, технологический уровень, поддерживает автоматизированные системы и обеспечивает два следующих уровня необходимыми информационными технологиями (ИТ). Второй уровень, процессный, обеспечивает оперативный мониторинг, осуществляемый на уровне экземпляра процесса. Третий уровень, управленческий, или стратегический, обеспечивает анализ поведения групп процессов на основе значений ключевых показателей эффективности (KPI).

BPM состоит из двух компонентов: использование управленческих методологий и внедрение программных средств [3; 5]. Однако во избежание путаницы, говоря только о программных средствах BPM, желательно использовать понятие «BPMS», а не «BPM».

BPMS   –   это класс систем, которые, в общем случае, обеспечивают моделирование, внедрение (выполнение), оперативное управление, оптимизацию и администрирование, мониторинг и анализ показателей эффективности, обеспечивая взаимодействие людей и информационных систем (ИС) [3], а также реализуют симуляцию (тестирование) процесса. В BPMS входят четыре основных компонента: дизайнер процессов, механизм выполнения процессов, мониторинг операций (Business Activity Monitoring, BAM) и пользовательский интерфейс [6]. Дополнительно иногда выделяют еще три компонента BPMS: механизм описания правил и политик (Business Rules), технологии интеграции приложений и средства построения корпоративных порталов [6].

BPMS имеет стандартный набор графических символов, в основном основанный на нотации BPMN (Business Process Model and Notation).

В некоторых BPMS-системах используются другие нотации: EPC (Event ProcessChain)ARIS,нотациисемействаIDEFилиUML(UnifiedModelling Language)[2].

Основными преимуществами внедрения BPM являются:

Вестник МФЮА № 1/2015

173

Московский финансово-юридический университет

1)Возможность редактирования процессов в режиме реального времени, что позволяет мгновенно осуществлять управленческие воздействия на бизнес-процессы [7].

2)Возможностьувидеть,какиепроцессывыполняются,вкакомстатусе они находятся и, исходя из этого, оценить ситуацию в компании и предпринять необходимые действия [8].

3)Автоматизация принятия ключевых решений [7]. На основе заложенных в систему бизнес-правил, BPMS «подсказывает» правильное решение в различных ситуациях. Окончательное решение принимается, конечно, человеком, а не системой, но система выступает важным «советчиком» в принятии решений.

4)Снижение внутренних и накладных расходов, расходов на техобслуживание и операционных расходов за счет своевременного обнаружения и устранения проблем, оптимизация «узких мест» [8].

5)Повышение производительности бизнес-процессов за счет улучшенияихработы,подстройкиподизмененияокружающейсреды.Сокращение производственногоциклазасчетоперативногокоординированияработ.

6)Улучшение качества обслуживания клиентов благодаря налаживанию внутренней и внешней координации [7].

7)Оптимизация процессов снабжения [7], улучшение отношений

спартнерами.

8)Повышениеточностипрогнозирования.BPMпозволяетосуществлять прогнозы и принимать оперативные меры до того, как негативный прогноз воплотиться в жизнь [7, 8].

9)Повышение гибкости процессов, оперативности реагирования на новые требования бизнеса.

Основными критериями успеха проектов BPM следует считать подтвержденный бизнес-результат. Данным бизнес-результатом может быть: сокращениеобщихзатратнауправление[5],увеличениевыработкинаодногоработника[5],сокращениевременныхзатратруководителя[5],снижение внутренних и накладных расходов, уменьшение операционных расходов, повышение производительности бизнес-процессов, сокращение производственногоцикла,повышениекачестваобслуживанияклиентов,сокращение времениперестройкипроцессаподновыетребованиябизнесаит.д.

Существуют проблемы применения BPM на практике. Рассмотрим основные из них:

1)Отсутствие единого подхода к пониманию BPM. Как было отмечено ранее, BPM включает в себя управленческую методологию и про-

174

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

граммныесредствареализации(BPMS). забываяэто,некоторыеавторы под BPM понимают только управленческий подход или только средства автоматизации. Множество авторов в своих статьях пишут о BPM, подразумевая BPMS.

2)В само понятие BPM эксперты разных предметных областей вкладывают разное значение. Одни под BPM подразумевают реинжиниринг, другие   –   регламентацию для соответствия стандартам ИСО и создания СМК и т.д.

3)Многообразие расшифровок аббревиатур BPM. Аббревиатура BPM может быть расшифрована не только как Business Process Management, но и как Business Performance Management (управление эффективностью), а это другая технология, использующая другие программные продукты! Системы управления эффективностью сфокусированы на анализе показателей деятельности предприятия, а не на анализе бизнес-процессов [9]. Однако BPM и в одном, и в другом значении имеет определенные сходства (измерение показателей эффективности KPI, цикл PDCA и т.д.), что показывает, что сходство в названиях не случайно. Читая статью про BPM, можно не понять, какое BPM имеется в виду до тех пор, пока не будет расшифрована аббревиатура BPM.

Под BPM также иногда понимают Business Process Modeling  –   мо-

делирование бизнес-процессов, которое является областью знаний

Business Process Management.

4)Отсутствие стандартов в области Business Process Management (BPM). В направлении стандартизации BPM движется ассоциация

ABPMP (Association of Business Process Management Professionals),

создавшая Единый свод знаний по управлению бизнес-процессами

(BPM Common Body of Knowledge, BPM CBoK) [10], а также Глосса-

рий BPM [2]. ABPMP является некоммерческой, независимой от различных поставщиков BPMS организацией. ABPMP открыло отделение в России и занимается помимо накопления знаний в области BPM

ипродвижения BPM переводом свода знаний на русский язык.

5)Зависимость эффекта от внедрения BPM от конкретных исполнителей, ошибки внедрения BPM в конкретных организациях.

Основными ошибками внедрения BPM в организациях являются:

1)Внедрение BPM, реализующееся в виде одиночного проекта. Управление не может быть ограничено по времени и по ресурсам, оно реализуется по непрерывному циклу PDCA, поэтому для налаживания управления требуется серия проектов. Критерием успеха каждого про-

Вестник МФЮА № 1/2015

175

Московский финансово-юридический университет

екта BPM должен быть подтвержденный бизнес-результат и произошедшие культурные сдвиги в организации [11].

2)Восприятие BPM исключительно как программного средства. Без изменений в управленческой методологии внедрение BPMS не может принести положительных результатов. Для построения эффективной системы управления процессами внедрение BPM должно быть напрямую связано со стратегическим уровнем управления компанией [12]. Результат внедрения BPM не должен представляться бизнесу в конце внедрения, а все внедрение должно реализовываться совместно с ним [13]. Для этого следует использовать спиральную (инкрементную) модель внедрения BPM [13]. В данную модель легко укладывается необходимость реализации серии проектов для внедрения BPM.

3)Восприятие BPM в качестве программного тиражируемого средства,котороелегко«внедритьподключ»[11].BPMсвязансостилемработы организации, ее стратегическими целями, и купить это в готовом виде невозможно.

4)Неподготовленностьсотрудников,отсутствиеBPM-культуры[13].

5)Необдуманное изменение бизнес-процессов, введение ненужных ветвлений и исключительных ситуаций. Одни бизнес-процессы не успевают подстроиться под другие бизнес-процессы, что вызывает несогласованность системы в целом. Чтобы этого избежать, важно определить бизнес-правила, по которым одни бизнес-процессы должны взаимодействовать с другими бизнес-процессами, отделы между собой, определить взаимодействие с партнерами и клиентами

[13].

6)Стремление некоторых компаний сначала описать детально все бизнес-процессы,азатемначатьихсовершенствовать.Такой подходзанимает немало времени. Лучше описать самые критичные для бизнеса процессы, затем осуществить их совершенствование и так постепенно переходить от самых критичных бизнес-процессов к некритичным бизнес-процессам [12].

BPM является сложной областью знаний, включающей в себя множествовзаимосвязанныхэлементов.Взаимосвязанныйнаборосновных элементов, входящих в систему понятий BPM, включает: основные и дополнительные области знаний BPM, лучшие практики и тенденции, методологии, методики иинструменты,отдельные понятия,связанные с областямизнанийBPM,ит.д.[14].

176

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

Косновным областям знаний относятся: управление бизнеспроцессами (область знаний), технологии BPM, корпоративное BPM, организация BPM. Управление бизнес-процессами (область знаний) является базовой областью знаний, в которой определены основные понятия BPM [15]. В управление бизнес-процессами (область знаний) входят менее крупные основные области знаний BPM: моделирование бизнес-процессов, анализ бизнес-процессов, проектирование бизнеспроцессов, управление эффективностью бизнес-процессов и транс-

формация бизнес-процессов (Business Process Transformation, BPT).

Перечисленные пять областей образуют цикл управления бизнеспроцессами [15]. Вместо трансформации бизнес-процессов может бытьиспользовано понятие «оптимизация бизнес-процессов»(Business Process Optimization, BPO). BPT и BPO предполагают непосредствен-

нуюразработкуиреализациюмероприятийпосовершенствованию(реорганизации) бизнес-процессов компании.

ТехнологииBPM   –   этотехнологиирешенияотдельныхзадачвпро- цессе управления бизнес-процессами (BPM). Корпоративное управление бизнес-процессами (корпоративное BPM) позволяет организации максимально связать результаты управления бизнес-процессами (BPM)

сдостижениемстратегическихцелейбизнеса.Организацияуправления бизнес-процессами (организация BPM) определяет то, какие изменения претерпит компания после принятия решения о начале управления бизнес-процессами (BPM).

BPM включает в себя следующие типы методологий: методологии трансформациибизнес-процессов,методологииоценкиэффективности бизнес-процессов и методологии оценки зрелости управления бизнеспроцессами (BPM) [10].

Кметодологиям трансформации бизнес-процессов можно отнести [14]:шестьсигм(SixSigma),всеобщееуправлениекачеством(TotalQuality Management, TQM), теория ограничений (Theory of Constraints, TOC) и

основанноенасистемеТойота(ToyotaProductionSystem,TPS)бережливое производство (Lean Production), методология непрерывного улучшения бизнес-процессов (Continous process improvement, CPI), перепроектирова-

ние бизнес-процессов (Process Redesign, PR), программы повышения ре-

зультативности (Human Performance Improvement, HPI), управление решениями (Decision Management, DM), бизнес-правила (Business Rules, BR).

Несмотрянаимеющиесяразличиявданныхметодологиях,всеэтиметоды управленияоснованынапроцессномподходе[4].

Вестник МФЮА № 1/2015

177

Московский финансово-юридический университет

Методологииоценкиэффективностибизнес-процессоввключаютсле- дующие четыре составляющие: результат выполнения процесса, затраты ресурсовнаеговыполнение,времяеговыполненияиколичестводефектов (несоответствий) в продуктах/услугах, полученных в результате выполнения процесса [16]. Модель SCOR (референтная модель цепочек поставок) являетсяпримеромметодологииоценкиэффективностибизнес-процессов для цепочек поставок. Данная модель определяет бизнес-процессы, зависимостимеждупроцессами,метрикиипередовуюпрактику.

Методики оценки зрелости управления бизнес-процессами (BPM) позволяют оценить уровень корпоративного управления бизнеспроцессами (корпоративное BPM). Существует немало шкал оценки зрелости BPM: CMMI, Gartner и т.д.

ТенденцииBPMпоказываютнаправлениедвиженияиразвитиятехнологий BPM и инструментов (BPMS). Сегодня появились такие новые формы BPM, как «iBPM» (Intelligent Business Process Management) и «S-BPM» (Subject-oriented Business Process Management) [16]. Широко стали применяться BPaaS и Cloud BPM («облачное» BPM) [10]. Еще одна тенденция, тесно связанная с развитием BPM, — управление в нестандартных ситуациях (Case Management, CM). В BPM реализован «конвейерный» подход к автоматизации уже выверенного регламента, а в CM делается акцент на выявлении шаблонов.

ЛучшиепрактикиBPMпоказываютнаглядныепримерыэффективного применения BPM. Для эффективного управления бизнеспроцесссами в компании рекомендуется создать Центр компетенции BPM, или процессный офис [2]. Центр компетенции BPM (BPMCOE) представляет собой группу (отдел или штаб) внутри компании, которая занимается реализацией BPM-проектов и использованием BPMSсистем, и помогает предприятию в решении проблем процессного управления [2]. Процессный офис отвечает за определение и утверждение стратегии BPM, повышение уровня процессной зрелости организации, а также управляет стандартизацией и унификацией процессов. Управление процессами предприятия, или кросс-функциональный процесс (EPM), реализует стратегическое планирование BPM, применяя принципы, методы и процессы BPM на конкретном предприятии [2].

Представленная в статье систематизация информации о преимуществах BPM, проблемах применения и типичных ошибках внедрения может способствовать эффективному внедрению BPM в современной организации.

178

Вестник МФЮА № 1/2015

Московский финансово-юридический университет

ЛИТЕРАТУРА

1.Плаунов С. BPM: стадия зрелости // Открытые системы. 2013 [Электронный ресурс]. URL: http://www.osp.ru/os/2013/07/13037345.

2.Глосарий BPM., 2014 [Электронный ресурс]. URL: http://abpmp. org.ru/resource/bpm-glossary.

3.Смирнов Н. От описания до управления // Директор ИС. 2009. [Электронный ресурс]. URL: http://www.osp.ru/cio/2009/05/7705311.

4.ВагнерЮ.Управлениепроцессамиввузе//Открытыесистемы.2010 [Электронный ресурс]. URL: http://www.osp.ru/os/2010/09/13005738.

5.Вагнер Ю. BPM без бизнеса // Открытые системы. 2012 [Электронный ресурс]. URL: http://www.osp.ru/os/2012/02/13014103.

6.Дубова Н. Платформы управления бизнес-процессами // Открытые системы. 2005 [Электронный ресурс]. URL: http://www.osp.ru/ os/2005/10/380439.

7.Наошад Кабир. Управление бизнес-процессами: понимание и внедрение // RUZBIZ.RU 2005 [Электронный ресурс]. URL: http://ezine. rusbiz.ru/article/12.html.

8.Романченко П. Управление бизнес-процессами – новый подход // Jet Info. 2013 [Электронный ресурс]. URL: http://www.jetinfo.ru/ jetinfo_arhiv/integratsiya-zadachi-s-resheniyami-chast-2/upravlenie-biznes- protsessami-novyj-podkhod/2013.

9.КруглыйстолCNews:BusinessPerformanceManagement//CNews. 2010 [Электронный ресурс]. URL: http://www.cnews.ru/news/top/index. shtml?2010/04/09/385943.

10.Единый свод знаний по управлению бизнес-процессами (BPM Common Body of Knowledge, BPM CBoK). – M., 2013.

11.Белайчук А.А. Чего можно добиться с помощью BPM. – М., 2009. [Электронный ресурс]. URL: http://www.globalcio.ru/workshops/2 89/?setstat=1&id=10022&hash=79e4c2cde97fd292db02e8a68c3d7f78177b 577a&auto_login=1&from_digest=109&item_id=109.

12.Коптелов А.К. Тенденции в управлении бизнес-процессами // Byte. 2008. №5 (115) [Электронный ресурс]. URL: http://businessprocess. narod.ru/index46.htm.

13.Долгалев Э. Ошибки внедрения BPM // Открытые системы. 2013 [Электронный ресурс]. URL: http://www.osp.ru/os/2013/07/13037347.

14.Селиверстова П.О., Точилкина Т.Е. Система элементов управ-

ления бизнес-процессами (BPM). Сборник статей Международной

Вестник МФЮА № 1/2015

179